Agent ds. cyberprzestępczości



Podobne dokumenty
AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Ekspert ds. cyberprzestępczości

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Program studiów podyplomowych Kontrola wewnętrzna i audyt

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Ekspert ds. cyberprzestępczości

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Ochrona biznesu w cyfrowej transformacji

ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Szkolenie otwarte 2016 r.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Kompleksowe Przygotowanie do Egzaminu CISMP

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A Warszawa Tel

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

1. SEMESTR ROZPOCZĘCIA ZAJĘĆ + CZAS TRWANIA Okres trwania studiów: październik 2017 czerwiec 2018 (dwa semestry).

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Ochrona danych osobowych w praktyce

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Uniwersytet Rzeszowski

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Ochrona informacji niejawnych.

ADMINISTRACJA I FINANSE

Ochrona informacji niejawnych.

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Promotor: dr inż. Krzysztof Różanowski

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017

dr Beata Zbarachewicz

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Szkolenie Ochrona Danych Osobowych ODO-01

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

WYDZIAŁ EKONOMII KARTA OPISU MODUŁU KSZTAŁCENIA

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Ochrona danych osobowych w praktyce

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Szczegółowy opis przedmiotu zamówienia:

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

Plan studiów pierwszego stopnia studia niestacjonarne -ADMINISTRACJA-profil praktyczny. I semestr. Obowiązuje od roku akademickiego 2015/2016

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Program ochrony cyberprzestrzeni RP założenia

Harmonogram zajęć Studiów Podyplomowych Ochrona Danych Osobowych rok akademicki 2017/2018 semestr II (lato 2018)

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Rola i zadania polskiego CERTu wojskowego

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Program szkolenia Prawne aspekty funkcjonowania uczelni

WYDZIAŁ ADMINISTRACJI

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie Ochrona Danych Osobowych ODO-01

Reforma ochrony danych osobowych RODO/GDPR

System kontroli biznesowej w organizacji

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Wyższy poziom bezpieczeństwa

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego

Oferta szkolenia z zakresu tajemnicy przedsiębiorstwa

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

znać podstawowe procesy technologiczne, mające wpływ na funkcjonowanie społeczeństwa.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

INFORMATYKA Pytania ogólne na egzamin dyplomowy

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Zielona Góra, 22-X-2015

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH. Podstawy programowania Systemy operacyjne

K A R T A P R Z E D M I O T U

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Transkrypt:

Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi (Enterprise Device Management). Absolwenci zostaną przygotowani do samodzielnego prowadzenia oraz kierowania zespołami odpowiedzialnymi za reagowanie na incydenty sieciowe poprzez: uporządkowanie dotychczasowej wiedzy z zakresu cyberbezpieczeństwa, znajomość regulacji prawno-karnych, kształtowanie umiejętności doboru właściwych metod i narzędzi planowania oraz prowadzenia polityki w zakresie bezpieczeństwa teleinformatycznego, wdrożenie polityki bezpieczeństwa środowiska mobilnego, reagowania na incydenty bezpieczeństwa IT, pozyskanie wiedzy dotyczącej zasad i sposobów dokumentowania oraz zabezpieczania cyfrowego materiału dowodowego (informatyka śledcza, odzyskiwanie danych), przeprowadzanie procesu szacowania ryzyka dla bezpieczeństwa informacji. Prowadzący: Praktycy, specjaliści z wieloletnim doświadczeniem w zakresie kierowania zespołami odpowiedzialnymi za zwalczanie cyberprzestępczości, reagowania na incydenty sieciowe, z zakresu informatyki śledczej, odzyskiwania danych oraz kadra naukowo-dydaktyczna uczelni. Uczestnicy: Warunki przyjęcia: Czas trwania: Absolwenci uczelni wyższych. Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych w organach administracji rządowej oraz samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstw oraz sektorze publicznym. Uzyskany stopień licencjata (inżyniera) lub magistra 200 godzin Czas i miejsce zajęć: sobota i niedziela, co dwa tygodnie w godz.:.15 17.00 Śląska Wyższa Szkoła Zarządzania im.gen. Jerzego Ziętka w Katowicach ul. Krasińskiego 2 40-952 Katowice Zajęcia: Wykłady teoretyczne, ćwiczenia indywidualne i grupowe, CERT Games, dyskusje grupowe, testy. Czas rozpoczęcia: Wielkość grupy: Cena: Kierownik studiów: 20-30 osób 1950 zł za I semestr 2150 zł za II semestr + 100 zł opłata rekrutacyjna Możliwość opłaty czesnego w dogodnych ratach PIKW mgr Ireneusz Jabłoński Centrum Rozwoju Kadr Śląskiej Wyższej Szkoły Zarządzania im. Gen. J. Ziętka w Katowicach

dr Ewa Czarnecka-Wójcik email: crk@swsz.katowice.pl PROGRAM STUDIÓW L.p. 1. 2. Nazwa przedmiotu i szczegółowy zakres Prawno-karne aspekty cyberprzestępczości. Istota i rodzaje przestępczości z wykorzystaniem zaawansowanych technologii Cyberprzestępczość na gruncie prawa krajowego terminologia odpowiedzialność karna (KK i in.) procedury karno-sądowe: przeszukanie, oględziny (KPK) udostępnianie danych telekomunikacyjnych pojęcie dowodu elektronicznego wykorzystanie dowodu elektronicznego w procesie karnym wybrane elementy czynności operacyjno-rozpoznawczych cyberprzestępczość na gruncie prawa międzynarodowego Konwencja Rady Europy o cyberprzestępczości Protokół Dodatkowy do Konwencji o cyberprzestępczości współpraca międzynarodowa (dyrektywy, umowy) retencja danych przeszukanie, oględziny i zabezpieczenie cyfrowego materiału dowodowego w wybranych krajach Ochrona informacji w systemach teleinformatycznych. wprowadzenie do bezpieczeństwa osobowego, przemysłowego oraz bezpieczeństwa teleinformatycznego podstawy prawne i przyczyny ochrony informacji podział informacji z uwzględnieniem informacji prawnie chronionych: tajemnicy zawodowej, przedsiębiorstwa, informacji niejawnych, innych tajemnic prawnie chronionych Liczba godzin 16 4 3. 4. Szacowanie ryzyka dla bezpieczeństwa informacji. wprowadzenie do standardów i norm (COBIT, ITIL, ISO/IEC 27001) podstawy prawne oraz charakterystyka procesu zarządzania ryzykiem analiza ryzyka w tym identyfikacja zagrożeń, podatności i środowiska identyfikacja wymagań poziomu ochrony metody ilościowe i jakościowe szacowania ryzyka akceptacja ryzyka szczątkowego proces administrowania ryzykiem w tym zadania, czynności i zakresy kompetencji dokumentacja związana z bezpieczeństwem teleinformatycznym tryby bezpieczeństwa pracy systemów teleinformatycznych cykle funkcjonowania systemu Podstawy prawa własności intelektualnej oraz ochrony danych osobowych. Prawo autorskie oraz prawo własności przemysłowej źródła prawa autorskiego

ustawa o prawie autorskim i prawach pokrewnych kodeks cywilny prawo własności przemysłowej prawo Unii Europejskiej (dyrektywy) prawo międzynarodowe (najważniejsze umowy multilateralne: konwencja berneńska, konwencja powszechna) forma i treść ochrony odpowiedzialność karna i cywilna Ochrona danych osobowych podstawy prawne ochrony danych osobowych pojęcie danych osobowych zakres stosowania ustawy o ochronie danych osobowych rejestracja zbiorów danych osobowych zasady oraz zakazy przetwarzania danych w tym danych wrażliwych administrator danych osobowych dokumentacja bezpieczeństwa odpowiedzialność, karna, pracownicza oraz administracyjna za naruszenie zasad ochrony danych osobowych 5. 6. 7. Wykrywanie zagrożeń systemów teleinformatycznych. zagadnienia ogólne ekonomia podziemia zasady funkcjonowania i cele cyberprzestępców podatność sieci na zagrożenia techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób aktywny techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób pasywny wykrywanie podatności systemów testy penetracyjne identyfikacja błędów Reagowanie na incydenty bezpieczeństwa IT. zarządzanie incydentami ISO/IEC 27035:2011 zarządzanie bezpieczeństwem informacji przygotowanie polityki zarządzania incydentami tworzenie zespołów reagowania etapy wdrażania zarządzania incydentami bezpieczeństwa informacji definiowanie wsparcia technicznego tworzenie środowiska świadomości bezpieczeństwa szkolenie, testowanie planu zarządzania incydentami Wsparcie i reagowanie na ataki sieciowe. Ochrona w czasie DDoS identyfikacja stopnia zagrożenia klienta rozpoznanie architektury dołączenia do Internetu i świadczonych lub oferowanych usług sieciowych przez klienta wykonanie projektu oraz możliwości techniczne przeciwdziałania ataku instalacja urządzeń filtrujących obsługa scrubbingcenter 36 (w tym godzin CERT Games)

funkcjonowanie usługi anycast DNS identyfikacja źródeł, dynamiki ataku Ochrona przed phishingiem strona i jej kod źródłowy próba wykrycia stron phishingowych na serwerze identyfikacja twórcy strony zabezpieczenie danych. 9. 10. Analiza złośliwego oprogramowania (malware) określenie funkcjonalności złośliwego oprogramowania propagacja złośliwego kodu konsumpcja mocy obliczeniowej konsumpcja pasma połączenia z siecią teleinformatyczną działania symulujące legalne oprogramowanie Produkty Anty-ATP faza przed włamaniem (BIP), dostarczanie, uzbrajanie, atak początkowy faza w trakcie ataku (DIP), wykorzystanie słabości, instalacja faza po włamaniu (AIP), komunikacja zwrotna ze źródłem, realizacja celów Analiza dużych zbiorów danych segmentacja dużych zbiorów danych identyfikacja powiązań modelowanie predykcyjne z uwzględnieniem danych z różnych źródeł wizualizacja danych Informatyka śledcza wybrane narzędzia informatyki śledczej przygotowanie do analizy i pozyskiwania danych wyszukiwanie, filtrowanie i wyodrębnianie danych pozyskiwanie danych o aktywności użytkowników analiza wiadomości e-mail ustalenia danych o użytkowniku i jego sprzęcie, odzyskiwanie haseł wykonywanie obrazów dysków weryfikacja plików z wykorzystaniem sum kontrolnych ujawnianie ukrytych obszarów danych Prowadzenie wewnętrznych śledztw i dochodzeń prowadzenie rozmów z osobami podejrzanymi o nadużycia rodzaje, sposoby i mechanizmy przestępstw dokonywanych na szkodę organizacji przez pracowników i kontrahentów prowadzenie wewnętrznych śledztw i dochodzeń 30 10 11. Zarządzanie środowiskiem mobilnym w firmie Zagrożenia dla środowiska mobilnego ataki z zewnątrz BYOD struktura podatności użytkowników na zagrożenia analiza wymagań bezpieczeństwa dla środowiska mobilnego inwentaryzacja 2

. 13. identyfikacja grup pracowniczych najwyższego ryzyka klasyfikacja platforma ze względu na poziom bezpieczeństwa podział kompetencji (Asset Administrator, Security Administrator, Management Board Administrator) opracowanie architektury systemu i integracji z istniejącym systemem IT projekt organizacji zdalnej pomocy wewnętrzny portal samoobsługi Elementy polityki bezpieczeństwa rekomendowane urządzenia mobilne grupy ryzyka narzędzia monitorujące i zabezpieczające naruszenie polityki bezpieczeństwa Narzędzia zarządzania środowiskiem mobilnym wymagane funkcjonalności przykładowe implementacje oferta operatorów telekomunikacyjnych Źródła danych w Internecie uzyskiwanie oraz wykorzystanie źródeł w Internecie ustalanie sprawców przestępstw Podstawy kryptografii główne pojęcia, kryptografia symetryczna i asymetryczna bezpieczeństwo obliczeniowe szyfru odporność na atak klucze, protokoły kryptograficzne, atak ze środka (man-in-the-middle), atak przez powtórzenie elementy steganografii 14. Seminarium dyplomowe SUMA godzin 200